JP2016505942A - 無線通信システムにおいて接近権限認証のための方法及び装置 - Google Patents
無線通信システムにおいて接近権限認証のための方法及び装置 Download PDFInfo
- Publication number
- JP2016505942A JP2016505942A JP2015545381A JP2015545381A JP2016505942A JP 2016505942 A JP2016505942 A JP 2016505942A JP 2015545381 A JP2015545381 A JP 2015545381A JP 2015545381 A JP2015545381 A JP 2015545381A JP 2016505942 A JP2016505942 A JP 2016505942A
- Authority
- JP
- Japan
- Prior art keywords
- operation command
- server
- specific
- resource group
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000004891 communication Methods 0.000 title claims abstract description 25
- 238000013475 authorization Methods 0.000 title 1
- 230000009471 action Effects 0.000 claims description 32
- 230000006870 function Effects 0.000 description 89
- 238000007726 management method Methods 0.000 description 40
- 230000008859 change Effects 0.000 description 25
- 230000004044 response Effects 0.000 description 16
- 238000013459 approach Methods 0.000 description 11
- 101000927330 Pithecopus azureus Dermaseptin-H6 Proteins 0.000 description 9
- 230000000737 periodic effect Effects 0.000 description 9
- 230000015654 memory Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 101000968091 Pithecopus azureus Dermaseptin-H2 Proteins 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000004325 capillary sieving electrophoresis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
以下、本発明に係る好適な実施の形態を、添付の図面を参照して詳しく説明する。添付の図面と共に以下に開示される詳細な説明は、本発明の例示的な実施の形態を説明するためのもので、本発明を実施し得る唯一の実施の形態を示すためのものではない。以下の詳細な説明は、本発明の完全な理解を提供するために具体的な細部事項を含む。しかし、当業者にとってはこのような具体的な細部事項無しにも本発明を実施することができる。
当該ノードにGetとReplace権限を有していると、当該ノードのACL値をそれぞれゲットし取替えできる権限がある。また、Replace権限は、全子ノードのACL値を取り替えることができる権限を意味する。
当該ノードの親ノードにReplace権限を有していると、そのノードのACL値を取り替えることができる権限がある。当該ノードのACLをゲットするためには、親ノードにGet権限を有していなければならない。同様に、当該ノードにReplace権限を有していると、該ノードの値を取り替えることができる権限を有することを意味し、ACLを取り替えるためには親ノードにReplace権限を有していなければならない。
DMツリーは、DMクライアントによって露出されたMOインスタンスの集合を意味する。DMツリーは、クライアントと相互作用する管理サーバーによるインターフェースとして働き、例えば、管理サーバーは、DMツリーから特定値を記憶し、検索(retrieve)し、当該DMツリーの属性を操作することができる。
ACLに含まれなければならない情報としては、いかなるサーバーがいかなる動作命令(operation)を命令できるかを含まなければならない。サーバーIDは、一般にURIで表現されるため、環境によってはURIがだいぶ長くなることもある。客体インスタンス別にACLが表現されなければならず、客体インスタンスごとに長いサーバーIDが重なって用いられるため、サーバーIDによって客体インスタンス数に依存して相当な空間オーバーヘッドを招きうる。そこで、短くて固定された長さ(例えば、2バイト)の短いサーバーIDをACLで使用することを提案する。M2Mクライアントは、短いサーバーIDとサーバーID間のマッピング関係を記憶しており、サーバーIDから受信される動作命令に対して短いサーバーIDを探し、これを用いてACLを通じて認証を行うことができる。
登録は、M2Mクライアントが“登録”動作命令をM2Mサーバーに送信する場合に行われる。M2M装置がオン(turned on)になり、ブートストラップ手順が完了すると、M2Mクライアントは、自身が有しているサーバー客体インスタンスに該当するM2Mサーバーのそれぞれ(すなわち、該M2Mクライアントが登録された各サーバー)に“登録”動作命令を行わなければならない。下記の表に、“登録”動作命令のために用いられるパラメータを説明する。
周期的に、又はM2Mクライアント内特定イベントに基づいて、又はM2Mサーバーによって開始されて、M2MクライアントはM2Mサーバーに“アップデート”動作命令を送信することによって、M2Mサーバーと自身の登録情報をアップデートすることができる。“アップデート”動作命令は、M2Mサーバーに送信された最後の登録パラメータと比較して変更された、下記の表に列挙されたパラメータのみを含まなければならない。
M2MクライアントがM2Mサーバーにそれ以上利用可能でないと判断すると(例えば、M2M装置動作リセット)、M2Mクライアントは、M2Mサーバーに“登録−解除”動作命令を送信しなければならない。この動作命令を受信すると、M2Mサーバーは、該M2Mサーバーから上記M2Mクライアントに関する登録情報を除去しなければならない。
“読み取り”動作命令は、個別リソース、アレイ(array)のリソースインスタンス、客体インスタンス又は客体の全ての客体インスタンスの値に接近(読み取り)するために用いられ、次のようなパラメータを有する。
“探索”動作命令は、個別リソース、客体インスタンス、客体に設定された属性(attribute、parameter)を探索するために用いられる。探索動作命令はまた、特定客体内でいかなるリソースが具現(implement)されたかを探索するために用いられる。リターンされる値は、リソースの属性を含む各リソースに対するアプリケーション/リンク−フォーマットCoREリンク(RFC6690のapplication/link−format CoRE形式に従うリンク)のリストである。この探索動作命令は、次のようなパラメータを有する。
“書き込み”動作命令は、リソース、アレイ(array)のリソースインスタンス、又は客体インスタンスに、複数のリソースの値を変更(書き込み)するために用いられる。書き込み動作命令は、一つの命令によって同一の客体インスタンス内で複数のリソースが変更されることを許容する。すなわち、書き込み動作命令は、(個別リソースだけでなく)一客体インスタンスにも接近可能である。書き込み動作命令は、次のようなパラメータを有する。
“書き込み属性”動作命令は、リソース又は客体インスタンス、客体の属性を変更(書き込み)するために用いられる。書き込み属性動作命令は、次のようなパラメータを有する。
“実行”動作命令は、ある動作を開始するためにM2Mサーバーで使用し、個別リソースに対してのみ行うことができる。M2Mクライアントは、“実行”動作命令が客体インスタンス又はリソースインスタンスに対して受信された場合、エラーをリターンする。実行動作命令は次のようなパラメータを有する。
“生成”動作命令は、M2Mクライアント内に客体インスタンスを生成するためにM2Mサーバーで用いる。“生成”動作命令は、客体又はまだインスタンス化(又は、実体化(instantiate))されていない客体インスタンスの一つをターゲット(target)としなければならない。
“削除”動作命令は、M2Mクライアント内客体インスタンスを削除するためにM2Mサーバーのために用いられる。M2MサーバーによってM2Mクライアントから削除された客体インスタンスは、デバイス登録インターフェースの“登録”及び“更新”動作命令を用いてM2Mサーバーに、M2Mクライアントによって通知される客体インスタンスでなければならない。削除動作命令は、次のようなパラメータを有する。
M2Mサーバーは、M2Mクライアント内特定リソース、客体インスタンス内のリソース、又は客体の全客体インスタンスの変更に対する観察要求を開始することができる。“観察”動作命令のための関連パラメータは、“書き込み属性”動作命令で設定される。観察動作命令は、次のパラメータを有する。
“取消観察”動作命令は、M2MサーバーからM2Mクライアントに客体インスタンス又はリソースに対する観察関係を終了するために送信される。取消観察動作命令は、次のパラメータを有する。
以下、M2Mで用いられる接近制御方法を説明する。
M2Mクライアントが一つのM2Mサーバー客体インスタンスを有すると、M2Mクライアントは、上記一つのM2Mサーバーに対する接近制御を行わず、すなわち、接近制御客体インスタンスを確認せず、上記M2Mサーバーは当該リソースに対する全ての権限を有する。
接近制御客体は、M2Mサーバーが動作命令を行うための接近権限を有しているか否かをチェックするために用いられる。それぞれの接近制御客体インスタンスは、特定客体インスタンスに対するACL(Access Control List)を含む。
M2Mサーバーから伝達された動作命令に対して認証手順を通過するためには、次の2つを満たさなければならない。第一に、M2Mサーバーが該当のリソース(例えば、客体インスタンス、リソース)に対して上記伝達された動作命令を行う権限(すなわち、接近権限)があるか、第二に、該当のリソースが上記伝達された動作命令を支援するか、を満たさなければならない。このように、本発明の一実施例による接近権限認証手順は、2ステップ、すなわち、階層的な構造で行われる。
仮にM2Mサーバーが個別リソースに接近すると、すなわち、M2Mサーバーが個別リソースに対する動作命令をM2Mクライアントに送信すると、該M2Mクライアントは、上述した接近権限を取得する方法によって上記個別リソースの属する客体インスタンスに対するM2Mサーバーの接近権限を取得し、この接近権限が上記動作命令を行うように承認されているか否かをチェックすることができる。
仮にM2Mサーバーが客体インスタンスにアクセスすると、すなわち、上記M2Mサーバーが客体インスタンスに対する動作命令をM2Mクライアントに送信すると、上記M2Mクライアントは、上述した接近権限取得方法によって客体インスタンスに対するM2Mサーバーの接近権限を取得し、上記接近権限が上記動作命令を行うように承認されているか否かチェックすることができる。
客体に対する動作命令も、動作命令の種類によって定義される。
通知の対象は、M2Mクライアントと現在接続又はセッションを結びつけているM2Mサーバーであってもよく、又はM2Mクライアント内のM2Mサーバーアカウントに記憶されている全M2Mサーバーであってもよい。現在接続又はセッションを結びつけていないM2Mサーバーに送信する場合、現在接続又はセッションを結びつけていないM2Mサーバーであっても、当該通知から、M2Mクライアントのファームウェア又はソフトウェア変更によってM2Mクライアントの支援する機能が変更されたことを認識できるようにし、これによって当該M2Mサーバーが上記の変更された機能を使用できるようにする。
通知の伝達又は送信は、通知のための指示子(以下、通知指示子)が設定されている場合にのみ行われる方案を考慮することができる。この場合には、通知指示子の値が通知の活性化を示す場合にのみ通知が行われ、そうでない場合には通知は行われなくてもよい。通知指示子は、ファームウェア又はソフトウェア関連アップデート客体に存在するアップデート又は登録指示子リソースの値であってもよい。
通知を伝達又は送信する際、M2Mクライアントは、ファームウェア又はソフトウェアの変更直後に又はできるだけ早く通知を送信することができる。
− 第1案
M2Mクライアントはファームウェア又はソフトウェア変更によって支援される又は使用可能な機能又は客体(又は、客体インスタンス)(以下、簡略に“機能(functionality)”という。)をM2Mサーバーに知らせることができる。支援される又は使用可能な機能は、M2Mクライアントで支援されたり使用可能な全ての機能を含んでもよく、又は変更によって新しく支援されたり使用可能になった機能のみを含んでもよい。すなわち、M2Mクライアントは、自身が支援する機能のリスト及び/又は変更によって新しく支援したり使用可能になった機能のリストを、アップデート/登録動作命令を用いてM2Mサーバーに知らせることができる。
M2Mクライアントは、ファームウェア又はソフトウェアの変更事実のみをM2Mサーバーに知らせることができる。その後、M2Mサーバーは、M2Mクライアントがいかなる機能を支援したり使用可能であるかを読み込み(retrieve)、それに関する情報を取得することができる。言い換えると、M2MサーバーはM2Mクライアントが支援する又は使用可能な機能のリストを読み込むことができる。一方、接近制御によって通知を受けた全てのM2Mサーバーがリストを読み込むこともでき、いくつかのM2Mサーバーのみがリストを読み込むこともできる。
ファームウェア変更又はソフトウェア変更を通じて特定機能が追加されてもよいが、削除されてもよい。機能が削除される場合、関連資料構造は削除される。ファームウェア変更又はソフトウェア変更によって通知を受けたM2Mサーバーが、削除された機能関連資料構造を削除してもよく、削除された機能関連資料構造をM2Mクライアント自体で削除してもよい。このとき、資料構造の関連資料構造も削除する。例えば、M2Mクライアントは削除された機能(客体)に対して関連客体インスタンスを削除し、客体と関連した接近制御客体インスタンスを削除する。
M2Mサーバーが特定M2Mクライアントで使用可能な機能があらかじめ設定されていてもよい。この場合には、M2Mサーバーが使用可能な機能とM2Mクライアントが支援する機能とを比較し、両者間の積集合から、実際に使用可能な機能を導出することができる。M2Mサーバーが積集合以外の機能に接近すると、エラーが発生する。
M2Mサーバーは、M2Mクライアントで可能な機能が変更されることを知るために購読(subscription)を設定することができる。すなわち、M2Mクライアントで可能な機能が変更されたとき、これを購読したM2Mサーバーが、変更された結果を得ることができる。購読は、M2Mサーバーから可能な機能変更通知を得ようとする場合に用いられるため、購読したM2Mサーバーのみが該当の結果値を得ることができる。購読時にフィルターが存在してもよく、フィルターは、特定機能又は特定機能分類、機能識別子範囲に該当する機能が追加/変更された際に知らせるようにする機能を提供することができる。購読のターゲットは、特定URI(URL)に設定することができる。これによって、ファームウェア又はソフトウェアアップデート(例えば、アプリケーションアップデート)によって変更される機能についてサーバーは認知することができる。一方、購読無しに、新しい機能が発見されると、接続されている(登録されている)全サーバーに機能を送信することもできる。
“機能”は、リソースタイプ又は属性を支援するか否かで表現することができる。すなわち、ある機能をエンティティが提供するという意味は、特定のリソースタイプ又は属性を支援することを意味でき、リソースタイプ又は属性として他のエンティティに露出されない機能は支援されないことを意味する。すなわち、エンティティ1がエンティティ2のリソースタイプ又は属性に動作命令を送信した場合、当該動作命令に対する応答に、当該リソースタイプ又は属性が支援されない(not supported)、又は存在しない(not found)という内容が含まれる(例えば、応答コードに含まれる)と、当該リソースタイプ又は属性はエンティティ2で支援されなく、当該リソースタイプ又は属性が提供する機能も支援されないことを意味する。上記応答に、上記の内容以外の内容(例えば、支援される(supported)、存在する(exist)、又は当該機能関連情報)が含まれると、当該リソースタイプ又は属性がエンティティ2で支援され、エンティティ2は、当該リソースタイプ又は属性が提供する機能を有しているということを意味する。
Claims (14)
- 無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は端末によって行われ、
第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信するステップと、
前記接近制御のためのリソースグループを生成するステップと、
第2サーバーから、前記特定リソースグループを生成するための動作命令を受信するステップと、
前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するステップと、
を有する、権限認証方法。 - 前記接近制御のためのリソースグループは、
前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含む、請求項1に記載の権限認証方法。 - 前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定される、請求項2に記載の権限認証方法。
- 前記接近制御のためのリソースグループを生成するための動作命令は、ブートストラップインターフェースを介して受信される、請求項1に記載の権限認証方法。
- 前記特定リソースグループを生成するための動作命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信される、請求項1に記載の権限認証方法。
- 前記特定リソースグループが生成されると、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、
前記生成動作命令は、前記動作命令から除外される、請求項1に記載の権限認証方法。 - 無線通信システムで特定動作命令に対する権限認証のための方法において、前記方法は、端末によって行われ、
サーバーから、特定動作命令を受信するステップと、
前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第1接近制御リソースグループ」という。)に基づいて前記特定動作命令を認証するステップと、
前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第2接近制御リソースグループ」という。)に基づいて前記特定動作命令を認証するステップと、
を有する、権限認証方法。 - 前記第1接近制御リソースグループは、
前記特定リソースグループを指示するID(Identifier)及び特定サーバーの前記生成動作命令が許容されることを指示する接近制御リスト(Access Control List;ACL)リソースを含む、請求項7に記載の権限認証方法。 - 前記ACLリソースのビットのうちの四番目の最下位ビットが1に設定される、請求項8に記載の権限認証方法。
- 前記第1接近制御リソースグループは、ブートストラップインターフェースを介して受信される、生成するための動作命令によって生成される、請求項7に記載の権限認証方法。
- 前記特定命令は、装置管理及びサービスイネーブルメント(device management and service enablement)インターフェースを介して受信される、請求項7に記載の権限認証方法。
- 前記特定リソースグループが生成されると、前記特定リソースグループに対する動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するステップを有し、
前記生成動作命令は、前記動作命令から除外される、請求項7に記載の権限認証方法。 - 無線通信システムにおいて特定動作命令に対する権限認証のための端末であって、
無線周波数(radio frequency;RF)ユニットと、
前記RFユニットを制御するように構成されたプロセッサと、
を備え、
前記プロセッサは、第1サーバーから、特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループを生成するための動作命令を受信し、前記接近制御のためのリソースグループを生成し、第2サーバーから、前記特定リソースグループを生成するための動作命令を受信し、及び前記生成された接近制御のためのリソースグループに基づいて、前記特定リソースグループを生成するための動作命令を認証するように構成された、端末。 - 無線通信システムにおいて特定動作命令に対する権限認証のための端末であって、
無線周波数(radio frequency;RF)ユニットと、
前記RFユニットを制御するように構成されたプロセッサと、
を備え、
前記プロセッサは、サーバーから特定動作命令を受信し、
前記特定動作命令が特定リソースグループを生成するための動作命令であると、前記特定リソースグループに対する生成動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第1接近制御リソースグループ」)に基づいて前記特定動作命令を認証するように構成され、
前記特定動作命令が特定リソースグループを生成するための動作命令でないと、前記特定リソースグループに対する生成動作命令以外の動作命令の権限を認証するために用いられる接近制御のためのリソースグループ(以下、「第2接近制御リソースグループ」)に基づいて前記特定動作命令を認証するように構成された、端末。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261733469P | 2012-12-05 | 2012-12-05 | |
US61/733,469 | 2012-12-05 | ||
US201361765004P | 2013-02-14 | 2013-02-14 | |
US61/765,004 | 2013-02-14 | ||
US201361809405P | 2013-04-07 | 2013-04-07 | |
US201361809403P | 2013-04-07 | 2013-04-07 | |
US201361809404P | 2013-04-07 | 2013-04-07 | |
US61/809,404 | 2013-04-07 | ||
US61/809,403 | 2013-04-07 | ||
US61/809,405 | 2013-04-07 | ||
US201361822411P | 2013-05-12 | 2013-05-12 | |
US61/822,411 | 2013-05-12 | ||
PCT/KR2013/011215 WO2014088340A1 (ko) | 2012-12-05 | 2013-12-05 | 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016505942A true JP2016505942A (ja) | 2016-02-25 |
JP5981662B2 JP5981662B2 (ja) | 2016-08-31 |
Family
ID=50883702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015545381A Active JP5981662B2 (ja) | 2012-12-05 | 2013-12-05 | 無線通信システムにおいて接近権限認証のための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10257800B2 (ja) |
EP (1) | EP2930879B1 (ja) |
JP (1) | JP5981662B2 (ja) |
KR (2) | KR102104899B1 (ja) |
CN (1) | CN104838618B (ja) |
WO (2) | WO2014088340A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504854A (ja) * | 2013-12-05 | 2017-02-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | サブスクリプション通知を実施するための方法および装置 |
WO2019188677A1 (ja) * | 2018-03-28 | 2019-10-03 | 京セラ株式会社 | 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6055111B2 (ja) * | 2013-01-18 | 2016-12-27 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおいて接近制御のための方法及び装置 |
WO2014181941A1 (ko) * | 2013-05-09 | 2014-11-13 | 전자부품연구원 | 개방형 m2m 시스템 및 그의 리소스 관리와 인터페이스 방법 |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
CN104683968B (zh) * | 2013-11-26 | 2019-09-13 | 南京中兴新软件有限责任公司 | 一种机器类型通信应用的资源管理方法、节点和系统 |
CN104796922B (zh) * | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
US10193851B2 (en) | 2014-02-10 | 2019-01-29 | Zte Corporation | Techniques for mapping machine to machine communication to different underlying networks |
WO2015120480A1 (en) * | 2014-02-10 | 2015-08-13 | Zte Corporation | Extending connectivity in a machine to machine communication system |
EP3105910A4 (en) | 2014-02-10 | 2017-03-08 | ZTE Corporation | Enabling different device triggering aspects in a machine to machine communication system |
EP3135015A1 (en) * | 2014-04-25 | 2017-03-01 | Telefonaktiebolaget LM Ericsson (publ) | Apparatus and method for managing client devices |
CN105100002B (zh) * | 2014-05-05 | 2019-05-07 | 中兴通讯股份有限公司 | 属性的操作方法及装置 |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
CN105323743A (zh) * | 2014-07-14 | 2016-02-10 | 中兴通讯股份有限公司 | 订阅资源变更通知的方法及装置 |
WO2016014662A1 (en) * | 2014-07-22 | 2016-01-28 | Convida Wireless, Llc | Interworking light weight machine-to-machine protocol with device management protocol |
GB2529838B (en) * | 2014-09-03 | 2021-06-30 | Advanced Risc Mach Ltd | Bootstrap Mechanism For Endpoint Devices |
WO2016114842A1 (en) | 2014-10-31 | 2016-07-21 | Convida Wireless, Llc | End-to-end service layer authentication |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
GB2540989B (en) | 2015-08-03 | 2018-05-30 | Advanced Risc Mach Ltd | Server initiated remote device registration |
GB2540987B (en) | 2015-08-03 | 2020-05-13 | Advanced Risc Mach Ltd | Bootstrapping without transferring private key |
US10797935B2 (en) * | 2015-09-02 | 2020-10-06 | Convida Wireless, Llc | Methods and apparatus for enhancing native service layer device management functionality |
WO2017073876A1 (ko) * | 2015-10-30 | 2017-05-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 서비스 요청을 처리하기 위한 방법 및 이를 위한 장치 |
US20170180208A1 (en) * | 2015-12-22 | 2017-06-22 | Intel Corporation | Organically composable iot networks |
GB2547932B (en) * | 2016-03-03 | 2019-08-14 | Arm Ip Ltd | Time-limited access to configuration settings |
EP3523724B1 (en) * | 2016-10-07 | 2023-12-06 | Convida Wireless, LLC | Service layer resource management for generic interworking and extensibility |
CN109309654B (zh) * | 2017-07-28 | 2022-01-21 | 京东方科技集团股份有限公司 | 创建资源的方法及相应的注册方法、服务器和客户端装置 |
CN110392012B (zh) * | 2018-04-17 | 2021-09-14 | 华为技术有限公司 | 轻量级机器到机器系统中重新引导的方法和装置 |
CN108681287A (zh) * | 2018-06-13 | 2018-10-19 | 苏州艾沃意特机械设备制造有限公司 | 智能举升机系统及其控制方法 |
CN110662200B (zh) * | 2018-06-30 | 2022-04-22 | 华为云计算技术有限公司 | 一种数据上报方法及装置 |
GB2579571B (en) | 2018-12-03 | 2021-05-12 | Advanced Risc Mach Ltd | Device bootstrapping |
CN111416723B (zh) * | 2019-01-04 | 2022-03-01 | 华为云计算技术有限公司 | 一种设备管理方法及相关设备 |
GB2582735B (en) | 2019-02-01 | 2022-11-30 | Arm Ip Ltd | Template-based registration |
GB2582736B (en) | 2019-02-01 | 2022-02-16 | Arm Ip Ltd | Template-based registration |
KR102647498B1 (ko) * | 2019-03-18 | 2024-03-15 | 주식회사 케이티 | M2m 시스템에서 통지 메시지 전송 방법 및 그 장치 |
US11475134B2 (en) | 2019-04-10 | 2022-10-18 | Arm Limited | Bootstrapping a device |
JP7408931B2 (ja) | 2019-06-28 | 2024-01-09 | 株式会社リコー | 電子機器、情報処理システム、情報処理方法およびプログラム |
US11334655B2 (en) * | 2019-11-19 | 2022-05-17 | Micron Technology, Inc. | Authenticating a device using a remote host |
CN113938379B (zh) * | 2021-09-29 | 2024-06-04 | 浪潮云信息技术股份公司 | 一种动态加载云平台日志采集配置的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320205A (ja) * | 1997-05-20 | 1998-12-04 | Fujitsu Ltd | 情報処理装置 |
JP2000047997A (ja) * | 1998-07-31 | 2000-02-18 | Toshiba Corp | 移動型エージェントシステム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 |
JP2009539183A (ja) * | 2006-05-30 | 2009-11-12 | マイクロソフト コーポレーション | 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換 |
JP2010516212A (ja) * | 2007-10-17 | 2010-05-13 | ▲ホア▼▲ウェイ▼技術有限公司 | 端末データを保護するための方法、システム及び装置 |
WO2012068465A1 (en) * | 2010-11-19 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Machine-to-machine (m2m) interface procedures for announce and de-announce of resources |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3013158B2 (ja) | 1997-04-07 | 2000-02-28 | セイコーインスツルメンツ株式会社 | パターン修正方法 |
JP3765191B2 (ja) | 1998-09-21 | 2006-04-12 | 富士ゼロックス株式会社 | オブジェクトのアクセス管理方法 |
US7555750B1 (en) | 2002-08-22 | 2009-06-30 | Hewlett-Packard Development Company, L.P. | Update package generator employing partial predictive mapping techniques for generating update packages for mobile handsets |
US7739679B2 (en) | 2004-04-06 | 2010-06-15 | Hewlett-Packard Development Company, L.P. | Object ordering tool for facilitating generation of firmware update friendly binary image |
US7779431B2 (en) | 2004-07-16 | 2010-08-17 | Wallace Robert G | Networked spreadsheet template designer |
KR20060023630A (ko) * | 2004-09-10 | 2006-03-15 | 주식회사 팬택 | 자원 공유 서비스 기능이 있는 이동통신 단말기, 그를이용한 자원 공유 시스템 및 자원 제공과 이용 방법 |
US20060143179A1 (en) * | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
KR20070101507A (ko) * | 2006-04-11 | 2007-10-17 | 엘지전자 주식회사 | 방송 수신기 및 방송 수신기의 펌웨어 업데이트 방법그리고 데이터 전송 시스템 |
CN100574194C (zh) | 2006-12-22 | 2009-12-23 | 华为技术有限公司 | 一种设备安全管理维护的方法及装置 |
CN101360121B (zh) | 2007-07-31 | 2012-08-29 | 华为技术有限公司 | 设备管理中权限控制的方法、系统及终端 |
KR100969470B1 (ko) | 2008-07-24 | 2010-07-14 | 에스케이 텔레콤주식회사 | 리소스 보안 시스템 및 리소스 보안 방법 |
KR101065939B1 (ko) * | 2008-09-01 | 2011-09-19 | 에스케이 텔레콤주식회사 | 장치 대 장치 간의 리소스 공유 시스템 및 장치 대 장치 간의 리소스 공유 방법 |
WO2010116613A1 (ja) * | 2009-04-10 | 2010-10-14 | 日本電気株式会社 | アクセス制御ポリシテンプレート生成装置、システム、方法およびプログラム |
KR101538523B1 (ko) * | 2009-10-05 | 2015-07-22 | 삼성전자주식회사 | 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법 |
US20120028614A1 (en) * | 2010-07-30 | 2012-02-02 | Bertin Olivier J | Method and system for processing unified state change notifications |
US8996689B2 (en) | 2010-11-11 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications |
KR101769819B1 (ko) | 2010-11-15 | 2017-08-21 | 엘지전자 주식회사 | 영상표시기기의 동작 방법 |
KR101901180B1 (ko) * | 2011-01-07 | 2018-11-02 | 삼성전자주식회사 | 기기 간 통신 시스템에서 액세스 제한 서비스를 지원하기 위한 장치 및 방법 |
US8473504B2 (en) * | 2011-05-12 | 2013-06-25 | Samsung Electronics Co., Ltd. | Stabilized binary differencing |
KR101995461B1 (ko) * | 2011-12-06 | 2019-09-30 | 삼성전자주식회사 | 사용자 단말들에게 fota 서비스를 제공하는 방법 및 장치 |
US9110761B2 (en) * | 2012-06-27 | 2015-08-18 | Microsoft Technology Licensing, Llc | Resource data structures for firmware updates |
-
2013
- 2013-12-05 EP EP13860814.6A patent/EP2930879B1/en active Active
- 2013-12-05 JP JP2015545381A patent/JP5981662B2/ja active Active
- 2013-12-05 WO PCT/KR2013/011215 patent/WO2014088340A1/ko active Application Filing
- 2013-12-05 KR KR1020157012921A patent/KR102104899B1/ko active IP Right Grant
- 2013-12-05 US US14/646,302 patent/US10257800B2/en active Active
- 2013-12-05 CN CN201380063474.4A patent/CN104838618B/zh active Active
- 2013-12-05 KR KR1020157012684A patent/KR20150092108A/ko not_active Application Discontinuation
- 2013-12-05 US US14/443,943 patent/US9615346B2/en active Active
- 2013-12-05 WO PCT/KR2013/011213 patent/WO2014088339A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320205A (ja) * | 1997-05-20 | 1998-12-04 | Fujitsu Ltd | 情報処理装置 |
JP2000047997A (ja) * | 1998-07-31 | 2000-02-18 | Toshiba Corp | 移動型エージェントシステム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 |
JP2009539183A (ja) * | 2006-05-30 | 2009-11-12 | マイクロソフト コーポレーション | 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換 |
JP2010516212A (ja) * | 2007-10-17 | 2010-05-13 | ▲ホア▼▲ウェイ▼技術有限公司 | 端末データを保護するための方法、システム及び装置 |
WO2012068465A1 (en) * | 2010-11-19 | 2012-05-24 | Interdigital Patent Holdings, Inc. | Machine-to-machine (m2m) interface procedures for announce and de-announce of resources |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504854A (ja) * | 2013-12-05 | 2017-02-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | サブスクリプション通知を実施するための方法および装置 |
WO2019188677A1 (ja) * | 2018-03-28 | 2019-10-03 | 京セラ株式会社 | 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム |
JP2019175125A (ja) * | 2018-03-28 | 2019-10-10 | 京セラ株式会社 | 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム |
JP7032970B2 (ja) | 2018-03-28 | 2022-03-09 | 京セラ株式会社 | 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2014088340A1 (ko) | 2014-06-12 |
US9615346B2 (en) | 2017-04-04 |
WO2014088339A1 (ko) | 2014-06-12 |
EP2930879B1 (en) | 2021-02-24 |
US20150296470A1 (en) | 2015-10-15 |
CN104838618A (zh) | 2015-08-12 |
EP2930879A4 (en) | 2016-09-07 |
KR102104899B1 (ko) | 2020-05-29 |
CN104838618B (zh) | 2019-05-10 |
US20150350904A1 (en) | 2015-12-03 |
EP2930879A1 (en) | 2015-10-14 |
KR20150093663A (ko) | 2015-08-18 |
JP5981662B2 (ja) | 2016-08-31 |
KR20150092108A (ko) | 2015-08-12 |
US10257800B2 (en) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5981662B2 (ja) | 無線通信システムにおいて接近権限認証のための方法及び装置 | |
JP6055111B2 (ja) | 無線通信システムにおいて接近制御のための方法及び装置 | |
KR102245367B1 (ko) | 무선 통신 시스템에서 특정 리소스에 대한 접근 권한을 인증하기 위한 방법 및 장치 | |
US20220131738A1 (en) | Service layer resorce management for generic interworking and extensibility | |
US9769801B2 (en) | Method and apparatus for updating information regarding specific resource in wireless communication system | |
JP6342014B2 (ja) | サービスイネーブラ機能 | |
KR102036420B1 (ko) | 머신-투-머신 시스템에서의 애플리케이션 관계 관리 | |
US9438603B2 (en) | Method for managing access right of terminal to resource by server in wireless communication system, and device for same | |
WO2019040609A1 (en) | OVERLAY RESOURCE ARBORESCENCE IN A COMMUNICATION NETWORK | |
CN118140497A (zh) | 订阅权限信息处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5981662 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |